WO2008003916A1 - Processing of data of a digital file representing a multimedia content - Google Patents

Processing of data of a digital file representing a multimedia content Download PDF

Info

Publication number
WO2008003916A1
WO2008003916A1 PCT/FR2007/051614 FR2007051614W WO2008003916A1 WO 2008003916 A1 WO2008003916 A1 WO 2008003916A1 FR 2007051614 W FR2007051614 W FR 2007051614W WO 2008003916 A1 WO2008003916 A1 WO 2008003916A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
content
identifier
entity
transformed
Prior art date
Application number
PCT/FR2007/051614
Other languages
French (fr)
Inventor
Eric Von Ascheberg
Original Assignee
Eric Von Ascheberg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eric Von Ascheberg filed Critical Eric Von Ascheberg
Publication of WO2008003916A1 publication Critical patent/WO2008003916A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Definitions

  • the present invention relates to a data processing of a digital file representing a content, in particular a multimedia content.
  • One possible procedure is for an online buyer to order multimedia content and then for that content to be communicated to an authorized destination, for example a digital address given by the buyer.
  • the authorized recipient can retrieve the multimedia content and use it as desired.
  • the content be stored temporarily or permanently (at the discretion of the authorized recipient) in a memory of a content editing device.
  • a device available to the authorized recipient, can be for example a computer or a personal assistant (PDA) to display the newspaper, or a playback device such as an MP3 player of digital audio content, or other.
  • PDA personal assistant
  • the present invention improves the situation.
  • the method comprises the following steps: a personal identifier of the authorized recipient is obtained, the digital file representing the content is converted into writing mode, incorporating the personal identifier of the authorized recipient, and the file is communicated thus converted to the authorized recipient, to be edited, in read mode, by the authorized recipient.
  • the personal identifier is scrambled in the transformed file to be inaccessible in write mode, and the transformed file includes instructions for editing the personal identifier in clear in read mode.
  • the personal identifier comprises a secret code of the authorized recipient, such as a bank code.
  • the personal identifier may compromise the authorized recipient when it is edited in clear and seen by a different person.
  • the authorized recipient will then naturally be reluctant to communicate a copy of the file that he legally received to a third person, since this third person can freely read the personal identifier of the authorized recipient when editing the content in reading mode.
  • the deterrent does not operate upstream; on the other hand, it will be possible, downstream, for the right holders to systematically identify the buyer responsible for the illegal distribution, to confuse it if necessary and to pursue it if necessary.
  • a compromising personal identifier in this type of application, is typically a credit card number, an identity card or passport number, or other normally confidential data.
  • the integration of the personal identifier is done directly within the multimedia content itself and not in the form of a license in a separate file acquired later (as in the document of the state of the art US -6, 1 19,108). It is this method of direct integration, within the meaning of the invention, which guarantees the impossibility of separating the personal data from the content (the set being encrypted within a single file) and thus which guarantees the identification of a potential copy offender.
  • Another advantage of the invention is that the multimedia content, once built with the insertion of the personal identifier of its holder, is acquired, once and for all, to its holder. The holder can then dispose of it as he sees fit, for example to store it permanently on his computer, print it on paper (if it is a printable document), or other, without any more than ever before. additional verification of tenure is not implemented again.
  • the security offered by the method in the sense of the invention is then based essentially on the reluctance of the holder to communicate his personal identifier to a third party and this security alone may be sufficient for the realization of the invention, which then allows great flexibility implementation and, hence, large-scale exploitation.
  • the identifier is scrambled by encryption in the transformed file, an encryption key being shared between a transforming entity of the file, in write mode, and a publisher entity of the file, in read mode.
  • an encryption key being shared between a transforming entity of the file, in write mode, and a publisher entity of the file, in read mode.
  • symmetric encryption sharing a single key
  • RSA type for Rivest-Shamir-Andelman
  • any other type with private key and public key can be provided.
  • the file can be copied at will but without being able, in writing mode, to add and / or delete and / or modify data.
  • the content may be a newspaper in electronic format, and in this case, the identifier is displayed in clear, read mode, on at least one page of the newspaper (for example the cover page).
  • the content may be of digital audio or digital video type
  • the identifier is displayed in clear, in read mode, with data such as a title of work and / or an artist's name, on the screen a content rendering device.
  • FIG. 1 schematically illustrates the main steps of the method in the sense of the invention
  • FIG. 2 schematically illustrates a system for implementing the method within the meaning of the invention.
  • a first step of the method when executed by a processing entity of the original file data representing plain content, is to retrieve the identifier ID ⁇ CL of the authorized recipient (step 1 1), for example with a request to purchase online content.
  • the transforming entity encrypts the identifier ID_CL and the copy in the initial file 14, in write mode.
  • the transforming entity also adds instructions for decrypting the identifier ID ⁇ CL and unencrypted display of this identifier ID ⁇ CL when the file will be read for editing the content in read mode.
  • step 13 The file thus transformed (step 13) is then transmitted, for example via a wide area network such as the Internet network or the WAP or UMTS network, or the like, to an editing entity which, in step 16, decrypts the identifier ID_CL to edit it, clearly in read mode, with other sections of the content.
  • a wide area network such as the Internet network or the WAP or UMTS network, or the like
  • FIG. 2 shows a system for implementing the invention and then comprising the transforming entity of the file mentioned above and referenced 21 in FIG. 2.
  • a transforming entity 21 may comprise a content server and appropriate computer means to transform the initial raw FIC file. This entity 21 has the role of integrating into the file to send:
  • the personal identifier ID ⁇ CL in encrypted form in write mode (CRYPT (ID-CL) in step 12 of FIG. 1), and instructions (INSTR (READ)) for editing the personal identifier, in clear in read mode, when the file will be read by an editor entity 22, 23, 24.
  • the transforming entity 21 receives the identifier ID CL (for example in a purchase request), through a wide area network 15 and sends, in response, the thus transformed file (TRANS (FIC)) to an editor entity content available to an authorized recipient.
  • CL for example in a purchase request
  • FAC transformed file
  • Such an editing entity may be a desktop computer 22, a mobile telephone 23 (for example capable of reading digital audio files) or a personal assistant, or a portable computer 24.
  • this publishing entity is capable of to read the transformed file, as well as the instructions it contains, to edit the personal identifier in clear in read mode.
  • the present invention aims at such a system then including a transforming entity of the aforementioned type and at least one editing entity.
  • the transforming entity 21 and an editor entity 22, 23, 24 may each include a communication module (not shown) for sending the transformed file, from the transforming entity to the publishing entity, via the telecommunications network. 15.
  • the present invention also relates to a computer program intended to be stored in a memory of a transforming entity 21 of a system within the meaning of the invention.
  • a program then comprises instructions for transforming the file including: instructions for copying and scrambling the personal identifier in the file to be transformed, and instructions for generating a set of instructions, in the converted file, for editing the identifier in clear in reading mode.
  • steps 1 1 to 14 in Figure 1 described above may correspond to a flowchart illustrating the algorithm of this program.
  • the present invention also relates to the computer program intended to be stored in a memory of an editor entity of a system within the meaning of the invention.
  • This program includes instructions for descrambling the identifier in the transformed file and editing the identifier in clear in read mode, while keeping the identifier in a scrambled form, in case of access, in write mode, to the transformed file, in accordance with the representation of step 16 of Figure 1 described above.
  • the implementation of the invention provides dissuasive security applied to digital content transactions, in particular content such as music, a film, a software or a newspaper and, more generally, any content that can be translated. as a sequence of bits (0 or i).
  • customer-specific information for example, full contact information, fingerprints, or even its DNA
  • information to identify it for example, full contact information, fingerprints, or even its DNA
  • information that he wishes to keep confidential for example his credit card number, with name of the holder, expiration date and cryptogram, etc., but it could also be his medical record, his bank account numbers, or any other compromising information that the online buyer does not want to disclose to strangers).
  • the buyer can therefore have at leisure digital content that he has acquired legally. He can copy this digital content without difficulty in the family. Nevertheless, distributing the digital content it has acquired outside the family context is to allow its identification and to transmit confidential information concerning it to third parties.
  • the aforementioned companies operate a serial number system that the client must enter during the installation of its software.
  • the publisher retrieves this serial number through the Internet (or telephone) and associates it with a hardware description of the computer on which the software is installed, thereby generating an activation number which, like its name indicates, allows the operation of the protected software.
  • the software may not work at all, or work partially or for a limited time (typically the time to join the technical service of the publisher, for example).
  • the publisher checks that the computer has not changed. It is therefore not possible to perform multiple installations on different computers.
  • the disadvantages for the buyer of the software include: the need for the customer to have access to the Internet to install the software in good conditions; the impossibility to install the software on several computers at the same time, for example on his desktop computer and on his laptop
  • the protection system becomes inoperative or problematic if the client installs the software several times on computers all identical (same brand, same model), for example within a company;
  • the protection can be circumvented by the diffusion of generators of serial numbers; if the backup is possible, any change of computer requires either going through an uninstallation phase on the old machine, or a phone call to someone who must manually unlock the system.
  • the protection system becomes totally inoperative, for all DVD-Video, as soon as any person succeeds in identifying the decryption key and diffuses it widely;
  • the file can be read by any device compatible with its format (for example, a PDF-protected log in the sense of the invention can be read on any computer (PC or Macintosh type (registered trademark)) , but also on a personal assistant (notebook, PDA), or on a mobile phone only if it is compatible with the format of the file;
  • a PDF-protected log in the sense of the invention can be read on any computer (PC or Macintosh type (registered trademark)) , but also on a personal assistant (notebook, PDA), or on a mobile phone only if it is compatible with the format of the file;
  • Digital content can be used anywhere without time or functionality constraints; - the digital content may be, in accordance with the usual rules above, copied unlimitedly within the family circle. It can be installed on both a desktop computer and a laptop (depending on the license granted by the publisher) or any other type of electronic device. It can be run on a new computer if the old one fails;
  • the digital content can be installed on a local server (to which each member of his family could access all the members of a family sharing a home).
  • the client connects to an Internet server. He finds the information useful to identify the magazine that interests him. He orders this magazine and therefore provides his credit card number, the name of the holder, the expiry date of the card and the cryptogram.
  • This information is merged on the fly with the standard template of the magazine provided by the publisher to obtain a hybrid PDF file containing both all the digital content of the magazine but also all banking information provided by the customer.
  • the generated PDF file is encrypted so that the customer can not remove information about it.
  • the client downloads the PDF file. It reads this file with the Adobe Reader utility. The latter decodes the encrypted PDF file and displays the digital content and all the information related to the credit card.
  • the publisher may choose to include or not the credit card information on some or all pages (direct inlay, electronic watermark, etc.).
  • the client can copy digital content to infinity on all his computers, his organizer, and so on. It can make as many backup copies as needed.
  • the client if it exchanges this file with strangers in point-to-point mode (or "peer to peer") or if it offers this file to a community on the Internet (for example, by downloading it in a forum or "newsgroup "), he also simultaneously disseminates bank details that can be read and used by anyone who comes to be in possession of the hybrid PDF file, which is a guarantee that the customer will actually keep the newspaper purchased within his family circle.
  • the server contains encoded music tracks, such as MP3 (destructive compression) or Flac (non-destructive compression).
  • MP3 destructive compression
  • Flac non-destructive compression

Abstract

The present invention relates to a processing of data of a digital file representing a multimedia content, so as to telecommunicate this content to an authorized recipient and to limit, on the other hand, any fraudulent copying of the content for unauthorized persons. This file is: transformable, in write mode, so as to modify data; and editable, in read mode, so as to access the content. A personal identifier of the authorized recipient is obtained. The digital file is transformed, in write mode, by integrating this personal identifier into it. Next, the file thus transformed is communicated to the authorized recipient, so as to subsequently be edited, in read mode, by the authorized recipient. According to the invention, the personal identifier is scrambled in the transformed file so as to be inaccessible in write mode, but the transformed file comprises instructions for editing the personal identifier as plain text, in read mode.

Description

Traitement de données d'un fichier numérique représentant un contenu multimédia Data processing of a digital file representing multimedia content
La présente invention concerne un traitement de données d'un fichier numérique représentant un contenu, notamment un contenu multimédia.The present invention relates to a data processing of a digital file representing a content, in particular a multimedia content.
Elle trouve une application avantageuse notamment à l'achat en ligne, par exemple via un réseau de télécommunications étendu tel que le réseau Internet, de contenus multimédias payants tels qu'un journal sous format électronique ou un contenu audionumérique (encodé par exemple au format MP3), ou encore un contenu vidéonumérique.It finds an advantageous application in particular to the purchase online, for example via an extended telecommunications network such as the Internet, paid multimedia content such as a newspaper in electronic format or a digital audio content (encoded for example in MP3 format) ), or digital video content.
Une procédure possible consiste en ce qu'un acheteur en ligne commande un contenu multimédia et que ce contenu soit ensuite communiqué vers une destination autorisée, par exemple une adresse numérique donnée par l'acheteur. Dans ce cas, le destinataire autorisé peut récupérer le contenu multimédia et l'utiliser comme il le souhaite. Ainsi, il est préféré, dans une réalisation de l'invention, que le contenu soit stocké de façon temporaire ou définitive (à la discrétion du destinataire autorisé) dans une mémoire d'un dispositif d'édition de contenu. Un tel dispositif, à disposition du destinataire autorisé, peut être par exemple un ordinateur ou un assistant personnel (PDA) pour afficher le journal, ou encore un dispositif de restitution tel qu'un lecteur MP3 de contenus audionumériques, ou autre.One possible procedure is for an online buyer to order multimedia content and then for that content to be communicated to an authorized destination, for example a digital address given by the buyer. In this case, the authorized recipient can retrieve the multimedia content and use it as desired. Thus, it is preferred in one embodiment of the invention that the content be stored temporarily or permanently (at the discretion of the authorized recipient) in a memory of a content editing device. Such a device, available to the authorized recipient, can be for example a computer or a personal assistant (PDA) to display the newspaper, or a playback device such as an MP3 player of digital audio content, or other.
On comprendra alors qu'une fraude possible, que peut réaliser simplement le destinataire autorisé, consiste à copier le fichier représentant le contenu et à communiquer la copie à des personnes non autorisées.It will be understood then that a possible fraud, that can simply realize the authorized recipient, is to copy the file representing the content and to communicate the copy to unauthorized persons.
La présente invention vient améliorer la situation.The present invention improves the situation.
Elle propose à cet effet, tout d'abord, un procédé de traitement de données d'un fichier numérique représentant un contenu, notamment un contenu multimédia, permettant de télécommuniquer ce contenu à un destinataire autorisé tout en limitant les copies frauduleuses du contenu pour des personnes non autorisées.To this end, it proposes, first of all, a method for processing data of a digital file representing a content, in particular a content multimedia, to telecommunicate this content to an authorized recipient while limiting the fraudulent copies of the content for unauthorized persons.
Ce fichier est :This file is:
- transformable, en mode écriture, pour ajouter et/ou supprimer et/ou modifier des données,- transformable, in write mode, to add and / or delete and / or modify data,
- et éditable, en mode lecture, pour accéder à des rubriques du contenu.- and editable, in reading mode, to access sections of the content.
De manière générale, le procédé comporte les étapes suivantes : on obtient un identifiant personnel du destinataire autorisé, on transforme, en mode écriture, le fichier numérique représentant le contenu en y intégrant l'identifiant personnel du destinataire autorisé, - et on communique le fichier ainsi transformé au destinataire autorisé, pour être édité, en mode lecture, par le destinataire autorisé.In general, the method comprises the following steps: a personal identifier of the authorized recipient is obtained, the digital file representing the content is converted into writing mode, incorporating the personal identifier of the authorized recipient, and the file is communicated thus converted to the authorized recipient, to be edited, in read mode, by the authorized recipient.
Dans le procédé au sens de l'invention, l'identifiant personnel est brouillé dans le fichier transformé pour être inaccessible en mode écriture, et le fichier transformé comporte des instructions pour éditer l'identifiant personnel en clair en mode lecture.In the method according to the invention, the personal identifier is scrambled in the transformed file to be inaccessible in write mode, and the transformed file includes instructions for editing the personal identifier in clear in read mode.
Dans une réalisation avantageuse, l'identifiant personnel comporte un code secret du destinataire autorisé, tel qu'un code bancaire. Ainsi, l'identifiant personnel peut compromettre le destinataire autorisé lorsqu'il est édité en clair et vu par une personne différente. Le destinataire autorisé sera alors naturellement réticent à communiquer une copie du fichier qu'il a reçu légalement à une tierce personne, puisque cette tierce personne pourra lire librement l'identifiant personnel du destinataire autorisé lors de l'édition du contenu en mode lecture. Par ailleurs, il est facile de déterminer l'origine d'une diffusion abusive d'un contenu puisque l'identifiant personnel s'affiche immédiatement en clair lors de l'édition du contenu. Par ailleurs, si l'effet dissuasif n'opère pas en amont, il sera en revanche possible, en aval, aux détenteurs de droits, d'identifier systématiquement l'acheteur responsable de la diffusion illicite, de le confondre si nécessaire et de le poursuivre le cas échéant.In an advantageous embodiment, the personal identifier comprises a secret code of the authorized recipient, such as a bank code. Thus, the personal identifier may compromise the authorized recipient when it is edited in clear and seen by a different person. The authorized recipient will then naturally be reluctant to communicate a copy of the file that he legally received to a third person, since this third person can freely read the personal identifier of the authorized recipient when editing the content in reading mode. Moreover, it is easy to determine the origin of an abusive distribution of content since the personal identifier is immediately displayed in clear when editing the content. Moreover, if the effect The deterrent does not operate upstream; on the other hand, it will be possible, downstream, for the right holders to systematically identify the buyer responsible for the illegal distribution, to confuse it if necessary and to pursue it if necessary.
On comprendra qu'un identifiant personnel compromettant, dans ce type d'application, est typiquement un numéro de carte bancaire, un numéro de carte d'identité ou de passeport, ou d'autres données habituellement confidentielles.It will be understood that a compromising personal identifier, in this type of application, is typically a credit card number, an identity card or passport number, or other normally confidential data.
L'intégration de l'identifiant personnel s'effectue directement au sein du contenu multimédia lui-même et non sous la forme d'une licence dans un fichier séparé acquis éventuellement ultérieurement (comme dans le document de l'état de l'art US-6, 1 19,108). C'est ce procédé d'intégration directe, au sens de l'invention, qui garantit l'impossibilité de séparer les données personnelles du contenu (l'ensemble étant chiffré au sein d'un unique fichier) et donc qui garantit l'identification ultérieure d'un éventuel contrevenant aux lois sur la copie.The integration of the personal identifier is done directly within the multimedia content itself and not in the form of a license in a separate file acquired later (as in the document of the state of the art US -6, 1 19,108). It is this method of direct integration, within the meaning of the invention, which guarantees the impossibility of separating the personal data from the content (the set being encrypted within a single file) and thus which guarantees the identification of a potential copy offender.
Un autre avantage que procure l'invention est que le contenu multimédia, une fois construit avec l'insertion de l'identifiant personnel de son titulaire, est acquis, une fois pour toute, à son titulaire. Le titulaire peut alors en disposer comme bon lui semble, par exemple le stocker durablement sur son ordinateur, l'imprimer sur papier (s'il s'agit d'un document imprimable), ou autre, sans plus jamais qu'aucune procédure de vérification supplémentaire de titularisé ne soit à nouveau mise en oeuvre. La sécurité qu'offre le procédé au sens de l'invention repose alors essentiellement sur la réticence du titulaire à communiquer son identifiant personnel à un tiers et cette seule sécurité peut suffire pour la réalisation de l'invention, ce qui permet alors une grande souplesse de mise en œuvre et, de là, une exploitation à grande échelle. Néanmoins, un autre fraude possible, que peut réaliser le destinataire autorisé, consiste à accéder au fichier en mode écriture et à supprimer toute référence à son identifiant personnel. Ainsi, les copies à des personnes non autorisées seraient exemptes d'une telle référence. C'est la raison pour laquelle la présente invention prévoit avantageusement un brouillage de l'identifiant dans le fichier en cas d'accès en mode écriture.Another advantage of the invention is that the multimedia content, once built with the insertion of the personal identifier of its holder, is acquired, once and for all, to its holder. The holder can then dispose of it as he sees fit, for example to store it permanently on his computer, print it on paper (if it is a printable document), or other, without any more than ever before. additional verification of tenure is not implemented again. The security offered by the method in the sense of the invention is then based essentially on the reluctance of the holder to communicate his personal identifier to a third party and this security alone may be sufficient for the realization of the invention, which then allows great flexibility implementation and, hence, large-scale exploitation. However, another possible fraud, which can achieve the authorized recipient, is to access the file in write mode and remove any reference to his personal identifier. Thus, copies to unauthorized persons would be exempt from such reference. This is why the present invention advantageously provides scrambling of the identifier in the file in case of access in write mode.
D'ailleurs dans une réalisation avantageuse, l'identifiant est brouillé par cryptage dans le fichier transformé, une clé de cryptage étant partagée entre une entité transformatrice du fichier, en mode écriture, et une entité éditrice du fichier, en mode lecture. A cet effet, un cryptage symétrique (partage d'une clé unique) ou un cryptage asymétrique (de type RSA (pour Rivest- Shamir-Andelman), ou tout autre type à clé privée et clé publique) peuvent être prévus.Moreover, in an advantageous embodiment, the identifier is scrambled by encryption in the transformed file, an encryption key being shared between a transforming entity of the file, in write mode, and a publisher entity of the file, in read mode. For this purpose, symmetric encryption (sharing a single key) or asymmetric encryption (RSA type (for Rivest-Shamir-Andelman), or any other type with private key and public key) can be provided.
Dans une réalisation avantageuse aussi, il peut même être prévu d'interdire par des moyens de cryptage l'accès au fichier en mode écriture, pour le destinataire autorisé. Ainsi, le fichier peut être copié à volonté mais sans jamais pouvoir, en mode écriture, y ajouter et/ou supprimer et/ou modifier des données.In an advantageous embodiment also, it may even be provided to prohibit by encryption means access to the file in write mode, for the authorized recipient. Thus, the file can be copied at will but without being able, in writing mode, to add and / or delete and / or modify data.
Le contenu peut être un journal sous format électronique, et, dans ce cas, l'identifiant est affiché en clair, en mode lecture, sur au moins une page du journal (par exemple la page de garde).The content may be a newspaper in electronic format, and in this case, the identifier is displayed in clear, read mode, on at least one page of the newspaper (for example the cover page).
En variante, le contenu peut être de type audionumérique ou vidéonumérique, et l'identifiant est affiché en clair, en mode lecture, avec des données telles qu'un titre d'œuvre et/ou un nom d'artiste, sur l'écran d'un dispositif de restitution de contenu. D'autres avantages et caractéristiques de l'invention apparaîtront à la lecture de la description détaillée donnée ci-après à titre d'exemple, et à l'observation des dessins annexés, dans lesquels :As a variant, the content may be of digital audio or digital video type, and the identifier is displayed in clear, in read mode, with data such as a title of work and / or an artist's name, on the screen a content rendering device. Other advantages and characteristics of the invention will appear on reading the detailed description given below by way of example, and on the observation of the accompanying drawings, in which:
- la figure 1 illustre schématiquement les étapes principales du procédé au sens de l'invention,FIG. 1 schematically illustrates the main steps of the method in the sense of the invention,
- la figure 2 illustre schématiquement un système pour la mise en œuvre du procédé au sens de l'invention.- Figure 2 schematically illustrates a system for implementing the method within the meaning of the invention.
En référence à la figure 1 , une première étape du procédé, lorsqu'elle est exécutée par une entité transformatrice du fichier initial de données représentant le contenu brut, consiste à récupérer l'identifiant ID^CL du destinataire autorisé (étape 1 1), par exemple avec une requête d'achat en ligne du contenu. A l'étape 12 suivante, l'entité transformatrice crypte l'identifiant ID_CL et le copie dans le fichier initial 14, en mode écriture. L'entité transformatrice y ajoute en outre des instructions de décryptage de l'identifiant ID^CL et d'affichage en clair de cet identifiant ID^CL lorsque le fichier sera lu pour une édition du contenu en mode lecture. Le fichier ainsi transformé (étape 13) est ensuite transmis, par exemple via un réseau étendu 15 tel que le réseau Internet ou le réseau WAP ou UMTS, ou autres, à une entité éditrice qui, à l'étape 16, décrypte l'identifiant ID_CL pour l'éditer, en clair en mode lecture, avec d'autres rubriques du contenu.Referring to Figure 1, a first step of the method, when executed by a processing entity of the original file data representing plain content, is to retrieve the identifier ID ^ CL of the authorized recipient (step 1 1), for example with a request to purchase online content. In the next step 12, the transforming entity encrypts the identifier ID_CL and the copy in the initial file 14, in write mode. The transforming entity also adds instructions for decrypting the identifier ID ^ CL and unencrypted display of this identifier ID ^ CL when the file will be read for editing the content in read mode. The file thus transformed (step 13) is then transmitted, for example via a wide area network such as the Internet network or the WAP or UMTS network, or the like, to an editing entity which, in step 16, decrypts the identifier ID_CL to edit it, clearly in read mode, with other sections of the content.
On a représenté sur la figure 2 un système pour la mise en œuvre de l'invention et comportant alors l'entité transformatrice du fichier, précitée et référencée 21 sur la figure 2. A titre d'exemple, une entité transformatrice 21 peut comporter un serveur de contenus et des moyens informatiques appropriés pour transformer le fichier initial brut FIC. Cette entité 21 a pour rôle d'intégrer dans le fichier à envoyer :FIG. 2 shows a system for implementing the invention and then comprising the transforming entity of the file mentioned above and referenced 21 in FIG. 2. By way of example, a transforming entity 21 may comprise a content server and appropriate computer means to transform the initial raw FIC file. This entity 21 has the role of integrating into the file to send:
- l'identifiant personnel ID^CL, sous forme cryptée en mode écriture (CRYPT(ID-CL) à l'étape 12 de la figure 1 ), - et des instructions (INSTR(READ)) pour éditer l'identifiant personnel, en clair en mode lecture, lorsque le fichier sera lu par une entité éditrice 22, 23, 24.the personal identifier ID ^ CL, in encrypted form in write mode (CRYPT (ID-CL) in step 12 of FIG. 1), and instructions (INSTR (READ)) for editing the personal identifier, in clear in read mode, when the file will be read by an editor entity 22, 23, 24.
Ainsi, l'entité transformatrice 21 reçoit l'identifiant ID CL (par exemple dans une requête d'achat), à travers un réseau étendu 15 et envoie, en réponse, le fichier ainsi transformé (TRANS(FIC)) vers une entité éditrice de contenu, à disposition d'un destinataire autorisé.Thus, the transforming entity 21 receives the identifier ID CL (for example in a purchase request), through a wide area network 15 and sends, in response, the thus transformed file (TRANS (FIC)) to an editor entity content available to an authorized recipient.
Une telle entité éditrice peut être un ordinateur de bureau 22, un téléphone mobile 23 (par exemple capable de lire des fichiers audionumériques) ou un assistant personnel, ou encore un ordinateur portable 24. Au sens de l'invention, cette entité éditrice est capable de lire le fichier transformé, ainsi que les instructions qu'il contient, pour éditer l'identifiant personnel en clair en mode lecture.Such an editing entity may be a desktop computer 22, a mobile telephone 23 (for example capable of reading digital audio files) or a personal assistant, or a portable computer 24. In the sense of the invention, this publishing entity is capable of to read the transformed file, as well as the instructions it contains, to edit the personal identifier in clear in read mode.
La présente invention vise un tel système incluant alors une entité transformatrice du type précité et au moins une entité éditrice.The present invention aims at such a system then including a transforming entity of the aforementioned type and at least one editing entity.
Bien entendu, l'entité transformatrice 21 et une entité éditrice 22, 23, 24 peuvent comporter chacune un module de communication (non représenté) pour envoyer le fichier transformé, de l'entité transformatrice à l'entité éditrice, via le réseau de télécommunications 15.Of course, the transforming entity 21 and an editor entity 22, 23, 24 may each include a communication module (not shown) for sending the transformed file, from the transforming entity to the publishing entity, via the telecommunications network. 15.
La présente invention vise aussi un programme informatique destiné à être stocké dans une mémoire d'une entité transformatrice 21 d'un système au sens de l'invention. Un tel programme comporte alors des instructions pour la transformation du fichier incluant : des instructions de copie et de brouillage de l'identifiant personnel dans le fichier à transformer, et des instructions pour générer un jeu d'instructions, dans le fichier transformé, de commande d'édition de l'identifiant en clair en mode lecture.The present invention also relates to a computer program intended to be stored in a memory of a transforming entity 21 of a system within the meaning of the invention. Such a program then comprises instructions for transforming the file including: instructions for copying and scrambling the personal identifier in the file to be transformed, and instructions for generating a set of instructions, in the converted file, for editing the identifier in clear in reading mode.
A ce titre, la représentation des étapes 1 1 à 14 sur la figure 1 décrite ci-avant peut correspondre à un organigramme illustrant l'algorithme de ce programme.As such, the representation of steps 1 1 to 14 in Figure 1 described above may correspond to a flowchart illustrating the algorithm of this program.
La présente invention vise aussi le programme informatique destiné à être stocké dans une mémoire d'une entité éditrice d'un système au sens de l'invention. Ce programme comporte des instructions pour désembrouiller l'identifiant dans le fichier transformé et éditer l'identifiant en clair en mode lecture, tout en conservant l'identifiant dans une forme embrouillée, en cas d'accès, en mode écriture, au fichier transformé, de façon conforme à la représentation de l'étape 16 de la figure 1 décrite ci-avant.The present invention also relates to the computer program intended to be stored in a memory of an editor entity of a system within the meaning of the invention. This program includes instructions for descrambling the identifier in the transformed file and editing the identifier in clear in read mode, while keeping the identifier in a scrambled form, in case of access, in write mode, to the transformed file, in accordance with the representation of step 16 of Figure 1 described above.
On comprendra ainsi que la mise en œuvre de l'invention offre une sécurité dissuasive appliquée aux transactions de contenus numériques, notamment des contenus tels qu'une musique, un film, un logiciel ou un journal et, plus généralement, tout contenu pouvant être traduit sous forme d'une suite de bits (0 ou i ).It will thus be understood that the implementation of the invention provides dissuasive security applied to digital content transactions, in particular content such as music, a film, a software or a newspaper and, more generally, any content that can be translated. as a sequence of bits (0 or i).
Les méthodes classiques de protection des contenus numériques sont toutes coercitives. L'approche développée au sens de l'invention est dissuasive. Il ne s'agit donc plus d'empêcher physiquement l'échange ou la transmission des fichiers renfermant les données numériques, mais de faire en sorte que le client ne veuille pas transmettre le fichier qui lui a été vendu.Conventional methods of protecting digital content are all coercive. The approach developed in the sense of the invention is dissuasive. It is no longer a matter of physically preventing the exchange or transmission of the files containing the digital data, but of ensuring that the customer does not want to transmit the file that has been sold to him.
Pour cela, on insère dans le fichier, au moment de l'achat, des informations propres au client, informations permettant de l'identifier (par exemple, ses coordonnées complètes, ses empreintes digitales, voire son ADN) et/ou informations qu'il souhaite conserver confidentielles (par exemple son numéro de carte bancaire, avec nom du titulaire, date d'expiration et cryptogramme, etc., mais il pourrait aussi bien s'agir de son dossier médical, de ses numéros de comptes en banque, ou toute autre information compromettante que l'acheteur en ligne ne veut pas divulguer à des inconnus).For this, we insert in the file, at the time of purchase, customer-specific information, information to identify it (for example, full contact information, fingerprints, or even its DNA) and / or information that he wishes to keep confidential (for example his credit card number, with name of the holder, expiration date and cryptogram, etc., but it could also be his medical record, his bank account numbers, or any other compromising information that the online buyer does not want to disclose to strangers).
L'acheteur peut dès lors disposer à loisir du contenu numérique qu'il a acquis légalement. Il peut copier ce contenu numérique sans difficulté dans le cadre familial. Néanmoins, diffuser le contenu numérique qu'il a acquis en dehors du cadre familial revient à permettre son identification et à transmettre des informations confidentielles le concernant à des tierces parties.The buyer can therefore have at leisure digital content that he has acquired legally. He can copy this digital content without difficulty in the family. Nevertheless, distributing the digital content it has acquired outside the family context is to allow its identification and to transmit confidential information concerning it to third parties.
Dans l'art antérieur connu, deux cas parmi les plus répandus sont la protection des logiciels informatiques telle qu'elle est pratiquée notamment par les sociétés Microsoft et Adobe (marques déposées) et la protection des films (contenu numérique vidéo et audio) au sein des très populaires « DVD vidéo ».In the prior art known, two cases among the most widespread are the protection of computer software as practiced by Microsoft and Adobe companies (trademarks) and the protection of films (digital video and audio content) within very popular "DVD video".
Pour empêcher la copie des logiciels, les sociétés précitées exploitent un système de numéro de série que le client doit saisir lors de l'installation de son logiciel. L'éditeur récupère ensuite ce numéro de série par le réseau Internet (ou par téléphone) et l'associe à une description matérielle de l'ordinateur sur lequel est installé le logiciel, générant ainsi un numéro d'activation qui, comme son nom l'indique, permet le fonctionnement du logiciel protégé. À défaut d'activation, le logiciel peut ne pas fonctionner du tout, ou fonctionner partiellement ou encore pendant une durée limitée (typiquement le temps de joindre le service technique de l'éditeur, par exemple).To prevent the copying of software, the aforementioned companies operate a serial number system that the client must enter during the installation of its software. The publisher then retrieves this serial number through the Internet (or telephone) and associates it with a hardware description of the computer on which the software is installed, thereby generating an activation number which, like its name indicates, allows the operation of the protected software. In the absence of activation, the software may not work at all, or work partially or for a limited time (typically the time to join the technical service of the publisher, for example).
En cas de réinstallation ultérieure du logiciel, l'éditeur vérifie que l'ordinateur n'a pas changé. Il n'est donc pas possible de procéder à plusieurs installations sur des ordinateurs différents. Les inconvénients pour l'acheteur du logiciel sont notamment : la nécessité pour le client de disposer d'un accès au réseau Internet pour installer le logiciel dans de bonnes conditions ; l'impossibilité d'installer le logiciel sur plusieurs postes à la fois, par exemple sur son ordinateur de bureau et sur son ordinateur portableIf the software is reinstalled later, the publisher checks that the computer has not changed. It is therefore not possible to perform multiple installations on different computers. The disadvantages for the buyer of the software include: the need for the customer to have access to the Internet to install the software in good conditions; the impossibility to install the software on several computers at the same time, for example on his desktop computer and on his laptop
(sauf à avoir une licence spéciale).(except to have a special license).
- Enfin, toute modification d'ordinateur (changement de carte mère suite à une panne par exemple) est interprétée comme une tentative d'installation pirate et le logiciel est automatiquement dé-validé totalement ou partiellement.- Finally, any modification of computer (change of motherboard following a breakdown for example) is interpreted as an attempt of pirate installation and the software is automatically totally or partially de-validated.
Les inconvénients pour l'éditeur qui a vendu le logiciel sont notamment les suivants :The disadvantages for the publisher who sold the software include:
- l'infrastructure nécessaire s'avère très lourde (nécessité d'un standard ou « hot-llne », serveurs multiples), mettant cette méthode de protection hors de portée des petits éditeurs ;- the necessary infrastructure is very heavy (need for a standard or "hot-llne", multiple servers), putting this method of protection out of reach of small publishers;
- le système de protection devient inopérant ou problématique si le client installe plusieurs fois le logiciel sur des ordinateurs tous identiques (même marque, même modèle), par exemple au sein d'une entreprise ;- The protection system becomes inoperative or problematic if the client installs the software several times on computers all identical (same brand, same model), for example within a company;
- la protection peut être contournée par la diffusion de générateurs de numéros de séries ; si la copie de sauvegarde est possible, tout changement d'ordinateur nécessite soit de passer par une phase de désinstallation sur l'ancienne machine, soit par un appel téléphonique à une personne qui doit manuellement déverrouiller le système.- the protection can be circumvented by the diffusion of generators of serial numbers; if the backup is possible, any change of computer requires either going through an uninstallation phase on the old machine, or a phone call to someone who must manually unlock the system.
Par ailleurs, pour empêcher la copie des contenus numériques stockés sur les supports DVD (essentiellement des films et dessins animés), l'industrie de l'édition de tels contenus a adopté l'algorithme CSS qui crypte certaines parties de la vidéo à l'aide d'une clé spécifique. Les lecteurs de DVD intègrent, quant à eux, une seconde clé qui permet le décryptage. Les inconvénients pour l'acheteur de disque DVD sont les suivants :Moreover, to prevent the copying of digital content stored on DVD media (mainly movies and cartoons), the publishing industry of such content has adopted the CSS algorithm that encrypts parts of the video at the same time. using a specific key. DVD players, for their part, integrate a second key that allows decryption. The disadvantages for the DVD disc buyer are:
- l'acheteur ne peut pas effectuer de copie de sauvegarde de son disque DVD et si ce dernier est endommagé ou simplement rayé, il faut racheter un autre disque ce qui est contraire aux règles usuelles en matière de liberté de copie à titre privé ;- the buyer can not make a backup copy of his DVD disc and if the latter is damaged or simply scratched, it is necessary to buy another disc which is contrary to the usual rules on private copying freedom;
- il est impossible de copier le contenu numérique, par exemple pour le visionner sur un ordinateur ;- it is impossible to copy the digital content, for example to view it on a computer;
- aucune interopérabilité n'est prévue avec les produits dépourvus de lecteurs de DVD.- there is no interoperability with products without DVD players.
Les inconvénients pour l'éditeur de disque DVD sont les suivants : le système de protection devient totalement inopérant, pour l'ensemble des DVD vidéo, dès lors qu'une personne quelconque parvient à identifier la clé de décryptage et la diffuse largement ;The disadvantages for the DVD disc publisher are as follows: the protection system becomes totally inoperative, for all DVD-Video, as soon as any person succeeds in identifying the decryption key and diffuses it widely;
- le surcoût lié aux droits pour implémenter le système de protection.- the additional cost of rights to implement the protection system.
Les avantages d'une sécurisation dissuasive au sens de l'invention sont alors :The advantages of dissuasive security in the sense of the invention are then:
* pour l'acheteur : * for the buyer:
- une interopérabilité totale : le fichier peut être relu par tout appareil compatible avec son format (par exemple, un journal au format PDF protégé au sens de l'invention pourra être relu sur tout ordinateur (de type PC ou Macintosh (marque déposée)), mais aussi sur un assistant personnel (notebook, PDA), ou encore sur un téléphone portable à la seule condition que ce dernier soit compatible avec le format du fichier ;- Total interoperability: the file can be read by any device compatible with its format (for example, a PDF-protected log in the sense of the invention can be read on any computer (PC or Macintosh type (registered trademark)) , but also on a personal assistant (notebook, PDA), or on a mobile phone only if it is compatible with the format of the file;
- une fois l'achat conclu et le fichier téléchargé, il n'est plus nécessaire de disposer d'un accès au réseau Internet pour exploiter le fichier. Le contenu numérique peut être utilisé partout et sans contrainte de temps ni de fonctionnalité ; - le contenu numérique peut être, en conformité avec les règles usuelles précitées, copié de façon illimitée dans le cadre du cercle familial. Il peut être installé à la fois sur un ordinateur de bureau et sur un ordinateur portable (en fonction de la licence consentie par l'éditeur) ou sur tout autre type d'appareil électronique. Il peut être exploité sur un nouvel ordinateur si l'ancien est défaillant ;- once the purchase is concluded and the file downloaded, it is no longer necessary to have access to the Internet to exploit the file. Digital content can be used anywhere without time or functionality constraints; - the digital content may be, in accordance with the usual rules above, copied unlimitedly within the family circle. It can be installed on both a desktop computer and a laptop (depending on the license granted by the publisher) or any other type of electronic device. It can be run on a new computer if the old one fails;
- le contenu numérique peut être installé sur un serveur local (auquel pourraient accéder, chacun de son poste, tous les membres d'une famille partageant un foyer).- the digital content can be installed on a local server (to which each member of his family could access all the members of a family sharing a home).
* pour l'éditeur :* for the publisher:
- le risque de voir le contenu numérique échangé ou diffusé sur le réseau Internet est relativement faible ;- the risk of digital content being exchanged or broadcast on the Internet is relatively low;
- le coût de la protection est négligeable et aucun service technique particulier mobilisant des équipes de personnes n'est nécessaire- the cost of protection is negligible and no particular technical service mobilizing teams of people is necessary
(aucun surcoût lors de la fabrication du support recevant le contenu numérique, qu'il soit matériel ou immatériel) ;(no additional cost when manufacturing the medium receiving the digital content, whether material or immaterial);
- il n'est pas possible de créer des générateurs de numéros de carte bancaire (contrairement aux numéros de série) car ces faux numéros de carte bancaire seraient rejetés par le système bancaire lors de la transaction ; il n'y a aucun risque de rendre le système au sens de l'invention inopérant car, même en cas de découverte d'une clé de décryptage, celle-ci pourrait être changée immédiatement. De plus, de manière préventive, les clés de décryptage peuvent être changées régulièrement et ne sont pas figées au sein d'un appareil (comme un lecteur de DVD) ;- It is not possible to create generators of credit card numbers (unlike serial numbers) because these fake credit card numbers would be rejected by the banking system during the transaction; there is no risk of making the system in the sense of the invention inoperative because even if a decryption key is discovered, it could be changed immediately. In addition, preventively, the decryption keys can be changed regularly and are not fixed in a device (such as a DVD player);
- en cas de fraude, le client responsable de celle-ci peut facilement être identifié, ce qui permettrait des poursuites judiciaires fiables et ciblées. On décrit ci-après quelques exemples de réalisation, dans trois domaines différents (presse, musique et industrie de la vidéo).- in case of fraud, the customer responsible for it can easily be identified, which would allow reliable and targeted legal proceedings. Some examples of embodiments are described below in three different fields (press, music and the video industry).
Il est possible de protéger des magazines électroniques de manière dissuasive au sens de l'invention simplement avec des outils standard existants.It is possible to protect electronic magazines dissuasive in the sense of the invention simply with existing standard tools.
Le client se connecte à un serveur Internet. Il trouve les informations utiles pour identifier le magazine qui l'intéresse. Il commande ce magazine et fournit donc son numéro de carte bancaire, le nom du titulaire, la date d'expiration de la carte et le cryptogramme.The client connects to an Internet server. He finds the information useful to identify the magazine that interests him. He orders this magazine and therefore provides his credit card number, the name of the holder, the expiry date of the card and the cryptogram.
Ces informations sont fusionnées à la volée au modèle standard du magazine fourni par l'éditeur pour obtenir un fichier PDF hybride contenant à la fois tout le contenu numérique du magazine mais aussi toutes les informations bancaires fournies par le client. Bien entendu, on peut imaginer d'ajouter d'autres informations personnelles concernant le client (par exemple son adresse IP, ainsi que la date et l'heure de la transaction). Le fichier PDF ainsi généré est crypté pour le que le client ne puisse pas retirer les informations le concernant. Le client télécharge le fichier PDF. Il lit ce fichier avec l'utilitaire Adobe Reader (marque déposée). Ce dernier décode le fichier PDF crypté et affiche le contenu numérique ainsi que toutes les informations liées à la carte bancaire. En cas d'impression du magazine à domicile par le client, l'éditeur peut choisir de faire figurer ou non les informations de la carte bancaire, sur certaines ou sur toutes les pages (par incrustation directe, filigrane électronique, etc.).This information is merged on the fly with the standard template of the magazine provided by the publisher to obtain a hybrid PDF file containing both all the digital content of the magazine but also all banking information provided by the customer. Of course, one can imagine adding other personal information about the customer (eg its IP address, as well as the date and time of the transaction). The generated PDF file is encrypted so that the customer can not remove information about it. The client downloads the PDF file. It reads this file with the Adobe Reader utility. The latter decodes the encrypted PDF file and displays the digital content and all the information related to the credit card. In case of printing the home magazine by the client, the publisher may choose to include or not the credit card information on some or all pages (direct inlay, electronic watermark, etc.).
Le client peut cependant copier à l'infini le contenu numérique sur tous ses ordinateurs, sur son organiseur, etc. Il peut effectuer autant de copies de sauvegarde que nécessaire. Par contre, s'il échange ce fichier avec des inconnus en mode point à point (ou « peer to peer ») ou s'il offre ce fichier à une communauté sur Internet (par exemple, en le téléchargeant dans un forum ou « newsgroup »), il diffuse aussi simultanément ses coordonnées bancaires qui pourront être lues et exploitées par toute personne qui viendrait à être en possession du fichier PDF hybride, ce qui constitue une garantie que le client conservera effectivement le journal acheté au sein de son cercle familial.However, the client can copy digital content to infinity on all his computers, his organizer, and so on. It can make as many backup copies as needed. On the other hand, if it exchanges this file with strangers in point-to-point mode (or "peer to peer") or if it offers this file to a community on the Internet (for example, by downloading it in a forum or "newsgroup "), he also simultaneously disseminates bank details that can be read and used by anyone who comes to be in possession of the hybrid PDF file, which is a guarantee that the customer will actually keep the newspaper purchased within his family circle.
Il est possible de protéger de la musique de manière dissuasive au sens de l'invention en créant des outils spécifiques.It is possible to protect music in a dissuasive way in the sense of the invention by creating specific tools.
Le principe reste assez proche pour protéger un contenu audionumérique. Le serveur contient des morceaux de musique encodés, par exemple en MP3 (compression destructive) ou en Flac (compression non destructive). Lors d'un achat, le client fournit les informations demandées. Ces dernières sont alors fusionnées avec le fichier MP3 ou Flac puis l'ensemble est crypté avant que le client ne le récupère (par téléchargement ou sur un support CD-Rom, par exemple).The principle remains close enough to protect a digital audio content. The server contains encoded music tracks, such as MP3 (destructive compression) or Flac (non-destructive compression). During a purchase, the customer provides the requested information. These are then merged with the MP3 or Flac file and then the whole is encrypted before the client retrieves it (for download or on a CD-Rom, for example).
Il reste à développer un logiciel de lecture (ou « player ») MP3 et/ou Flac capable de décrypter le contenu musical puis de le restituer chez le client tout en affichant les informations dissuasives propres à ce dernier (au sein d'un tag ID3 par exemple). Le client pourra alors employer le contenu musical comme bon lui semble, mais il ne devrait pas être tenté de le partager avec des inconnus ni le livrer sur Internet.It remains to develop a software player (or "player") MP3 and / or Flac able to decrypt the musical content and then return it to the customer while displaying dissuasive information specific to the latter (within an ID3 tag for example). The client will then be able to use the music content as he sees fit, but he should not be tempted to share it with strangers or deliver it over the Internet.
L'interopérabilité est aussi totale : tout baladeur MP3, indépendamment de sa marque ou de sa technologie (disque dur, carte flash, etc.), compatible avec le système de cryptage, sera capable de restituer la musique.Interoperability is also total: any MP3 player, regardless of its brand or technology (hard drive, flash card, etc.), compatible with the encryption system, will be able to play the music.
Il est possible de protéger des films de manière dissuasive au sens de l'invention en adaptant des outils préexistants. Pour commander un disque DVD vidéo protégé de manière dissuasive, le client envoie par la poste un bon de commande accompagné d'un chèque qui mentionne ses coordonnées bancaires complètes. L'éditeur intègre ces informations dans un DVD fabriqué à la demande ou en série (certains presseurs de DVD étant déjà capables de personnaliser individuellement chaque exemplaire). Le client reçoit ensuite son disque DVD par la poste. S'il s'agit de dessins animés, par exemple, le client peut alors effectuer une copie qu'il donne aux enfants, conservant le disque DVD original en lieu sûr. Il peut aussi prêter le disque DVD à des amis ou copier le contenu numérique sur son ordinateur, ou sur un serveur local.It is possible to protect films in a dissuasive manner within the meaning of the invention by adapting pre-existing tools. To order a dissuasive protected DVD video disc, the customer sends by mail a purchase order accompanied by a check that mentions his complete bank details. The publisher integrates this information into a custom-made DVD or serial (some DVD pressers are already able to individually customize each copy). The customer then receives his DVD disc by mail. For example, if they are cartoons, the customer can make a copy for the children, keeping the original DVD in a safe place. He can also lend the DVD disc to friends or copy digital content to his computer, or to a local server.
Néanmoins, s'il s'avise de partager anonymement le contenu numérique du DVD, l'éditeur pourra facilement retrouver sa trace (son adresse étant connue puisque le disque DVD lui a été expédié par la poste). Par ailleurs, tous les internautes ayant téléchargé le fichier correspondant au contenu du DVD auront aussi récupéré les coordonnées bancaires complètes du client. Nevertheless, if it dares to anonymously share the digital content of the DVD, the publisher can easily find his trace (his address is known since the DVD was sent by mail). In addition, all Internet users who have downloaded the file corresponding to the content of the DVD will also have retrieved the customer's complete bank details.

Claims

REVENDICATIONS
1. Procédé de traitement de données d'un fichier numérique représentant un contenu, notamment un contenu multimédia, pour télécommuniquer ledit contenu à un destinataire autorisé et limiter une copie frauduleuse du contenu pour des personnes non autorisées, ledit fichier étant :A method of processing data of a digital file representing content, including multimedia content, for telecommunicating said content to an authorized recipient and limiting a fraudulent copy of the content to unauthorized persons, said file being:
- transformable, en mode écriture, pour ajouter et/ou supprimer et/ou modifier des données, - et éditable, en mode lecture, pour accéder à des rubriques du contenu, procédé dans lequel :transformable, in write mode, for adding and / or deleting and / or modifying data, and editable, in reading mode, for accessing content sections, in which process:
- on obtient un identifiant personnel du destinataire autorisé,- we obtain a personal identifier of the authorized recipient,
- on transforme, en mode écriture, le fichier numérique représentant le contenu en y intégrant l'identifiant personnel du destinataire autorisé,in the write mode, the digital file representing the content is converted into the personal identifier of the authorized recipient,
- et on communique le fichier ainsi transformé au destinataire autorisé, pour être édité, en mode lecture, par le destinataire autorisé, caractériséand the file thus transformed is communicated to the authorized recipient, to be edited, in reading mode, by the authorized recipient, characterized
- en ce que l'identifiant personnel est brouillé dans le fichier transformé pour être inaccessible en mode écriture,in that the personal identifier is scrambled in the transformed file to be inaccessible in write mode,
- et en ce que le fichier transformé comporte des instructions pour éditer l'identifiant personnel en clair, en mode lecture.and in that the transformed file includes instructions for editing the personal identifier in clear, in reading mode.
2. Procédé selon la revendication 1 , caractérisé en ce que le fichier que reçoit le destinataire autorisé est destiné à être stocké dans une mémoire d'un dispositif d'édition de contenu à disposition du destinataire autorisé.2. Method according to claim 1, characterized in that the file received by the authorized recipient is intended to be stored in a memory of a content editing device available to the authorized recipient.
3. Procédé selon l'une des revendications 1 et 2, caractérisé en ce que l'identifiant est brouillé par cryptage dans le fichier transformé, une clé de cryptage étant partagée entre une entité transformatrice du fichier, en mode écriture, et une entité éditrice du fichier, en mode lecture.3. Method according to one of claims 1 and 2, characterized in that the identifier is scrambled by encryption in the transformed file, a key of encryption being shared between a transforming entity of the file, in write mode, and a publisher entity of the file, in read mode.
4. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'on prévoit des moyens de cryptage d'un accès au fichier, en mode écriture, pour le destinataire autorisé.4. Method according to one of the preceding claims, characterized in that there is provided means for encrypting a file access, in write mode, for the authorized recipient.
5. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'identifiant personnel comporte un secret du destinataire autorisé, tel qu'un code bancaire.5. Method according to one of the preceding claims, characterized in that the personal identifier comprises a secret recipient authorized, such as a bank code.
6. Procédé selon l'une des revendications précédentes, caractérisé en ce que le contenu est un journal sous format électronique, et en ce que l'identifiant est affiché en clair, en mode lecture, sur au moins une page du journal.6. Method according to one of the preceding claims, characterized in that the content is a journal in electronic format, and in that the identifier is displayed in clear, read mode, on at least one page of the newspaper.
7. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que le contenu est de type audionumérique ou vidéonumérique, et en ce que l'identifiant est affiché en clair, en mode lecture, avec des données telles qu'un titre d'oeuvre et/ou un nom d'artiste, sur l'écran d'un dispositif de restitution de contenu.7. Method according to one of claims 1 to 5, characterized in that the content is of digital audio or digital video type, and in that the identifier is displayed in clear, in read mode, with data such as a title and / or an artist's name, on the screen of a device for rendering content.
8. Système pour la mise en oeuvre du procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte au moins : - une entité transformatrice du fichier pour intégrer dans ledit fichier :8. System for implementing the method according to one of the preceding claims, characterized in that it comprises at least: a transforming entity of the file to integrate in said file:
• l'identifiant personnel, sous forme brouillée en mode écriture, et• the personal identifier, in scrambled form in write mode, and
• des instructions pour éditer l'identifiant personnel, en clair en mode lecture, et une entité éditrice de contenu, à disposition du destinataire autorisé, capable de lire le fichier transformé, ainsi que les instructions qu'il contient, pour éditer l'identifiant personnel en clair en mode lecture. Instructions for editing the personal identifier, in clear in reading mode, and a content editing entity, available to the authorized recipient, capable of reading the transformed file, as well as the instructions it contains, for editing the identifier staff in clear in reading mode.
9. Système selon la revendication 8, caractérisé en ce que l'entité transformatrice et l'entité éditrice comportent chacune un module de communication pour envoyer le fichier transformé, de l'entité transformatrice à l'entité éditrice, via un réseau de télécommunications, notamment un réseau étendu.9. System according to claim 8, characterized in that the transforming entity and the publisher entity each comprise a communication module for sending the transformed file, from the transforming entity to the publishing entity, via a telecommunications network, in particular an extensive network.
10. Programme informatique destiné à être stocké dans une mémoire d'une entité transformatrice d'un système selon l'une des revendications 8 et 9, caractérisé en ce qu'il comporte des instructions pour la transformation du fichier incluant :Computer program intended to be stored in a memory of a transforming entity of a system according to one of claims 8 and 9, characterized in that it comprises instructions for transforming the file including:
- des instructions de copie et de brouillage de l'identifiant personnel dans le fichier à transformer, et des instructions pour générer un jeu d'instructions, dans le fichier transformé, de commande d'édition de l'identifiant en clair en mode lecture.instructions for copying and scrambling the personal identifier in the file to be transformed, and instructions for generating a set of instructions, in the converted file, for editing the identifier in clear in read mode.
11. Programme informatique destiné à être stocké dans une mémoire d'une entité éditrice d'un système selon l'une des revendications 8 et 9, caractérisé en ce qu'il comporte des instructions pour désembrouiller l'identifiant dans le fichier transformé et éditer l'identifiant en clair en mode lecture, tout en conservant l'identifiant dans une forme embrouillée, en cas d'accès, en mode écriture, au fichier transformé. 11. Computer program intended to be stored in a memory of a publishing entity of a system according to one of claims 8 and 9, characterized in that it comprises instructions for descrambling the identifier in the transformed file and edit the identifier in clear in read mode, while keeping the identifier in a scrambled form, in case of access, in write mode, to the transformed file.
PCT/FR2007/051614 2006-07-07 2007-07-06 Processing of data of a digital file representing a multimedia content WO2008003916A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0606214A FR2903507A1 (en) 2006-07-07 2006-07-07 DATA PROCESSING OF A DIGITAL FILE REPRESENTING MULTIMEDIA CONTENT.
FR0606214 2006-07-07

Publications (1)

Publication Number Publication Date
WO2008003916A1 true WO2008003916A1 (en) 2008-01-10

Family

ID=37681375

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/051614 WO2008003916A1 (en) 2006-07-07 2007-07-06 Processing of data of a digital file representing a multimedia content

Country Status (2)

Country Link
FR (1) FR2903507A1 (en)
WO (1) WO2008003916A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0844550A2 (en) * 1996-11-20 1998-05-27 AT&T Corp. Method and system of using personal information as a key when distributing information
US6119108A (en) * 1998-10-01 2000-09-12 Aires Systems Corporation Secure electronic publishing system
WO2001031419A1 (en) * 1999-10-23 2001-05-03 Lockstream Corp. User-known and personally valuable encryption key
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US20030016842A1 (en) * 2001-07-23 2003-01-23 Patton Charles M. Digital content with information of latent value to purchaser and method for making the same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0844550A2 (en) * 1996-11-20 1998-05-27 AT&T Corp. Method and system of using personal information as a key when distributing information
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6119108A (en) * 1998-10-01 2000-09-12 Aires Systems Corporation Secure electronic publishing system
WO2001031419A1 (en) * 1999-10-23 2001-05-03 Lockstream Corp. User-known and personally valuable encryption key
US20030016842A1 (en) * 2001-07-23 2003-01-23 Patton Charles M. Digital content with information of latent value to purchaser and method for making the same

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHOUDHURY A K ET AL: "COPYRIGHT PROTECTION FOR ELECTRONIC PUBLISHING OVER COMPUTER NETWORKS", 1 May 1995, IEEE NETWORK, IEEE SERVICE CENTER, NEW YORK, NY, US, PAGE(S) 12-20, ISSN: 0890-8044, XP000505280 *

Also Published As

Publication number Publication date
FR2903507A1 (en) 2008-01-11

Similar Documents

Publication Publication Date Title
US9934408B2 (en) Secure personal content server
US20030028489A1 (en) Method and apparatus for legitimate sharing of electronic content
FR2956914A1 (en) USE OF A MULTIMEDIA STORAGE STRUCTURE HAVING MULTIPLE CONTENTS IN A CONTENT DISTRIBUTION SYSTEM
MXPA02002609A (en) Content distribution method and apparatus.
EP1425648A2 (en) Method and system for secure distribution of digital documents
JP2003524264A (en) Method and apparatus for storing, distributing and accessing intellectual property in digital form
WO2005122149A1 (en) License management system and license management method
FR2762417A1 (en) Security system preventing unauthorised copying of computer software from distribution disks
US20080130058A1 (en) Method of protecting digital data by utilizing an embedded watermark
Azad et al. Digital rights management
TWI237760B (en) Contents reproducing apparatus, contents reproduction control program and recording medium having a contents reproduction control program recorded thereon
EP1474908A2 (en) METHOD AND SYSTEM FOR SECURELY TRANSMITTING AND DISTRIBUTING INFORMATION AND FOR PRODUCING A PHYSICAL INSTANTIATION OF THE TRANSMITTED INFORMATION IN AN INTERMEDIATE, INFORMATION−STORAGE MEDIUM
EP2020137B1 (en) Broadcasting of electronic documents preserving copyright and permitting private copying
EP1428213A2 (en) Method and system for protecting data
EP1533676A1 (en) System and method for processing protected data with approved applications
FR2886434A1 (en) SECURE PROCESSING METHOD FOR TAX STAMPS
WO2008003916A1 (en) Processing of data of a digital file representing a multimedia content
RU2439821C2 (en) Method of protecting digital content by using memory card encryption and decryption
US20060294026A1 (en) Digital rights conversion system
Scully Beyond Napster--Is it Just Music: Or Are Judicial Resolutions Ineffective in Digital Commerce
Pedraza MP3: Second Verse
FR2835331A1 (en) PROCESS FOR MONITORING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD INCLUDING LEDIT MODULE
WO2004001745A1 (en) Enabling use of encrypted data
JP2001356953A (en) Method for providing electronic document and reading system
WO2004079608A2 (en) Apparatus and method for data file distribution

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07803993

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS (EPO FORM 1205A DATED 06-05-2009)

122 Ep: pct application non-entry in european phase

Ref document number: 07803993

Country of ref document: EP

Kind code of ref document: A1